Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/20.500.14076/10704
Título : Plan de seguridad informática en el MTC
Autor : Romero Fuentes, Virginia Genoveva
Asesor : Acosta Solorzano, William
Palabras clave : Tecnologías de Información y la Comunicación (TICs);Seguridad informática;Normas ISO
Fecha de publicación : 2006
Editorial : Universidad Nacional de Ingeniería
Resumen : Los riesgos a los que está sometida la información del Ministerio de Transportes y Comunicaciones (MTC) es permanente, los activos que se manipulan son importantes para el desempeño de las actividades que en ella se desarrollan. Los virus que proliferan en las redes conectadas a Internet y a través de los mensajes de correo electrónico, los hackers e intrusos que pudieran penetrar en el sistema informático del MTC podrían causar graves daños. Este proyecto pretende implementar el sistema de seguridad Informática, para ello se propone las políticas de seguridad acordes con el análisis de riesgo tanto internos como externos, que puedan atentar contra la confidencialidad, la integridad y la disponibilidad de los recursos informáticos. En el Capítulo I se plantea los conceptos básicos de seguridad de la información y un resumen de la Norma ISO/ IEC 17799:2002 y la norma técnica Peruana NTP-ISO/IEC 17799:2004- Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información" aprobada el 16 de Julio 2004 y que es de uso obligatorio para las entidades gubernamentales. En el capítulo II se hace un diagnóstico de la red en sus aspectos físico y lógico. En el capítulo III se analiza los diferentes sistemas con que se manejan la base de datos y describe las vulnerabilidades en cada uno de sus componentes. En el capítulo IV se plantea un esquema de seguridad a corto, mediano y largo plazo. En el Capítulo V se analiza las vulnerabilidades de la red de datos y se plantea la optimización de las herramientas de seguridad de la red LAN del Ministerio de Transportes y Comunicaciones - MTC. Por último, se define las conclusiones de ejecutar el plan de seguridad informática.
URI : http://hdl.handle.net/20.500.14076/10704
Derechos: info:eu-repo/semantics/restrictedAccess
Aparece en las colecciones: Ingeniería Electrónica

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
romero_fv.pdf4,43 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons

Indexado por:
Indexado por Scholar Google LaReferencia Concytec BASE renati ROAR ALICIA RepoLatin UNI